Trabajo Final V1

Páginas: 9 (2041 palabras) Publicado: 3 de junio de 2015
I. ENUNCIADO
1. Una nueva operadora de telecomunicaciones desea desplegar una red de telefonía móvil que ofrezca servicios a sus clientes.
a) Razona qué tecnología recomendarías para llevar a cabo este despliegue y qué mecanismos utilizarías para garantizar tanto la seguridad de la red como la de los usuarios de la misma. Especifica claramente qué servicio de seguridad (autenticación,confidencialidad, etc.) proporciona cada uno de los mecanismos utilizados.
I.1. TECNOLOGIA
La tecnología recomendada a ser utilizada en una nueva operadora de telecomunicaciones es la UMTS/HSPA.
UMTS (Universal Mobile Telecommunication System) es una tecnología 3G cuyas tres grandes características son las capacidades multimedia, una velocidad elevada de acceso a internet (hasta 2 Mbps) que permitetransmitir audio y vídeo en tiempo real, así como una transmisión de voz con calidad equiparable a la de las redes fijas. Además, dispone de una variedad de servicios muy extensa.
Basada en el modelo desarrollado por GSM/GRPS mantiene la compatibilidad con estas tecnologías lo cual permite que en la misma red de un operador puedan convivir tanto clientes GSM/GPRS como UMTS.
UMTS reutiliza el resto de lainfraestructura utilizada por GSM/GPRS, como podemos ver en la figura 9. Además, como también podemos ver en la figura, permite la coexistencia de ambas arquitecturas de red de radio; hecho que ha permitido su despliegue progresivo. Si un usuario se conecta a la red a través de una BTS tendrá acceso a velocidades 2.5G, mientras que si lo hace a través de un nodo B tendrá acceso a velocidades 3G.La tecnología UMTS define dos dominios diferenciados. Uno de conmutación de circuitos CSD (Circuit Switched Domain) encargado de los servicios de voz gestionado por el MSC y uno de conmutación de paquetes PSD (Packet Switched Domain) encargado de los servicios de transferencia de datos digitales gestionado por el SGSN.
I.2. MECANISMOS DE SEGURIDAD
La seguridad en UMTS está basada en dos mecanismosbásicos: la privacidad y la autenticación mutua del MS y la red, y la confidencialidad y la integridad de las comunicaciones.
I.2.1. LA AUTENTICACIÓN Y PRIVACIDAD
UMTS dispone de un mecanismo de autenticación mutua entre usuario y operador de red.
UMTS mantiene el mecanismo de privacidad de los usuarios basado en la utilización del identificador TIMSI en el dominio de circuitos CSD y P-TIMSI en eldominio de datos PSD, y el mecanismo de autenticación de ME basado en su IMEI. Además, introduce algunas mejoras como veremos a continuación.
La primera mejora de seguridad que introduce UMTS es sustituir la tarjeta SIM de los usuarios por una tarjeta más avanzada USIM (Universal Subscriber Identity Module) que le permite realizar operaciones con algoritmos criptográficamente más fuertes. Lasegunda es la utilización de un nuevo proceso de autenticación conocido como AKA (Authentication and Key Agreement) que, además de ser mutua entre usuario y operador de red, utiliza un algoritmo más seguro como MILENAGE (basado en AES).
Al igual que en GSM/GPRS los usuarios de UMTS tienen una clave precompartida Ki (almacenada en su tarjeta USIM) con el operador (almacenada en AuC).


I.2.2.CONFIDENCIALIDAD E INTEGRIDAD DE LAS COMUNICACIONES
Una vez finalizado el proceso de autenticación, del cual se derivan las claves de cifrado e integridad, comienza el proceso de cifrado de las comunicaciones.
Este proceso de cifrado se establece en el enlace entre el MS y el RNC y afecta a todas las comunicaciones de datos y señalización. El algoritmo utilizado por UMTS es F8 (también conocido como UEA1 –UMTS Encrypting Algorithm 1) que hace uso del modo de cifrado de KASUMI con la clave Kc de 128 bits.
Además, UMTS incluye un mecanismo de protección de integridad de las tramas de señalización basado en un código de autenticación de mensajes MAC generado utilizando el algoritmo F9 (también conocido como UIA1 – UMTS Integrity Algorithm 1) que hace uso del modo de integridad de KASUMI con la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • trabajo final final
  • a Trabajo Final Economia FINAL
  • Trabajo Final Final Work
  • Trabajo Final
  • Trabajo Final
  • TRABAJO FINAL
  • Trabajo Final
  • TRABAJO FINAL

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS